با توجه به عکس های بالا هر پروتکلی که header به بسته اضافه میکند در نهایت مقدار payload را کاهش میدهد برای اینکه مقدر mtu از مقدار قابل forward بر روی مدیوم بیشتر نشود و fragmentation اتفاق نیفتد. نحوه محاسبه IP MTU میشود کل سایز mtu منهای هدر پروتکل ترانزیت و MSS که مربوط به TCP است به ارسال کننده پکت میگوید نهایتا چه مقدار سایز سگمنت داده قابل ارسال است. که برای بدست اوردن مقدار آن مطابق عکس مقدار کل MTU - IP HEADER - TCP header است.
#MTU #MSS
ادامه 👇👇👇👇👇
🆔 @notrobit
#MTU #MSS
ادامه 👇👇👇👇👇
🆔 @notrobit
نحوه محاسبه MTU و MSS که عمدتا در آن مشکل وجود دارد نیازمند درک دقیق از یک full size frame شامل L2 header است. انواع تانلها که header مجزا دارند مقدار نهایی سایز پکت را افزایش میدهند در این صورت ارسال کننده پکت که فرض را با این میگذارد از مسیری با MTU 1500 عبور میکند پکت را با سایز 1500 ارسال میکند تا به تانل میرسد در اینجا با تنطیم مقدار IP MTU به روتر میفهمانیم که این اینترفیس نهایتا تا چه سایز پکتی را میتواند ارسال کند با توجه به اینکه خود اینترفیس تانل قرار است قسمتی از سایز کلی را به هدر خود اختصاص دهد لذا زمانی روتر قصد میکند پکتی را بزرگتر از سایز اینترفیس تانل ارسال کند آنرا میشکند و ارسال میکند. تنظیم مقدار TCP MSS با پیامهای ICMP به فرستنده بسته میفهماند که تا چه مقدار میتواند سایز سگمنت TCP را در نظر بگیرد پس به خاطر داشته باشیم در فایروال کلا ICMP را بلاک نکنیم که مشکلساز خواهد بود.
#MTU #MSS
ادامه 👇👇👇👇👇👇
🆔 @notrobit
#MTU #MSS
ادامه 👇👇👇👇👇👇
🆔 @notrobit
نکته مهمی که وجود دارد این است که برای محاسبه MSS باید از MTU محاسبه شده در فرمول اول استفاده کنیم نه MTU کلی سیستم برای مثال در سیستمی که MTU 1500 تانل GRE داریم که 24 بایت هدر دارد پس
IP MTU = 1500-24 =1476
در اینجا برای محاسبه MSS باید از فرمول زیر استفاده کرد:
TCPMSS= 1476(IP MTU of GRE) - 20 (IP header) - 20 (TCP header) = 1436
#MTU #MSS
با تشکر ویژه از مهندس قاضی زاده بابت مطلب پر بارشون🌹🙏
🆔 @notrobit
IP MTU = 1500-24 =1476
در اینجا برای محاسبه MSS باید از فرمول زیر استفاده کرد:
TCPMSS= 1476(IP MTU of GRE) - 20 (IP header) - 20 (TCP header) = 1436
#MTU #MSS
با تشکر ویژه از مهندس قاضی زاده بابت مطلب پر بارشون🌹🙏
🆔 @notrobit
محدود کردن سرعت دسترسی کابران به اینترنت در Mikrotik
در میکروتیک برای مدیریت پهنای باند و محدود کردن سرعت دسترسی کاربران می توان از ویژگی Queue استفاده کرد. Queue ها به دو صورت ساده ( Simple Queues ) و درختی (Queue Tree ) قابل پیاده سازی می باشند.
توجه داشته باشید که با استفاده از Queue ها فقط می توان سرعت آپلود و دانلود کاربران را محدود کرد و در صورتی که بخواهید بر روی حجم کاربران محدودیت اعمال نمایید لازم است از user manager استفاده کنید.
به این نکته توجه داشته باشید که استفاده از Simple Queues جهت محدود کردن سرعت دسترسی کاربران به صورت گروهی و بر روی یک رنج از IP های شبکه، به صورت صحیح عمل نمی کند، و در این حالت اگر یکی از کاربران از حداکثر سرعت آپلود و دانلود تعریف شده استفاده کند، کل پهنای باند شبکه را مصرف کرده و اتصال سایر کاربران را با مشکل مواجه می کند.
برای کنترل سرعت دسترسی کاربران به صورت گروهی و تعریف محدودیت های دسترسی متفاوت، لازم است از Queue Tree استفاده کنید. بنابراین بهتر است Simple Queues را برروی تک IP آدرس ها تعریف کنیم.
بعد از دانستن آدرس IP کامپیوتر کلاینت، یک Simple Queues تنظیم می کنیم. برای این منظور از منوی Feature های میکروتیک، Queues را انتخاب می کنیم.
پنجره new simple queue مانند شکل زیر نمایش داده می شود.
شماره 1- نام کامپیوتر کلاینتی که می خواهید پهنای باندش را محدود کنید. مشخص کردن این نام برای ساده تر شدن مدیریت کاربران است .
شماره 2- آدرس IP کامپیوتر کلاینت مورد نظر را مشخص کنید.
شماره 3- در قسمت Target Upload حداکثر میزان مجاز آپلود و در قسمت Target Download، حداکثر میزان مجاز دانلود را مشخص کنید. می توانید از مقادیر پیش فرض موجود در لیست استفاده کنید و یا مقداری که در نظر گرفته اید وارد نمایید.
🆔 @notrobit
در میکروتیک برای مدیریت پهنای باند و محدود کردن سرعت دسترسی کاربران می توان از ویژگی Queue استفاده کرد. Queue ها به دو صورت ساده ( Simple Queues ) و درختی (Queue Tree ) قابل پیاده سازی می باشند.
توجه داشته باشید که با استفاده از Queue ها فقط می توان سرعت آپلود و دانلود کاربران را محدود کرد و در صورتی که بخواهید بر روی حجم کاربران محدودیت اعمال نمایید لازم است از user manager استفاده کنید.
به این نکته توجه داشته باشید که استفاده از Simple Queues جهت محدود کردن سرعت دسترسی کاربران به صورت گروهی و بر روی یک رنج از IP های شبکه، به صورت صحیح عمل نمی کند، و در این حالت اگر یکی از کاربران از حداکثر سرعت آپلود و دانلود تعریف شده استفاده کند، کل پهنای باند شبکه را مصرف کرده و اتصال سایر کاربران را با مشکل مواجه می کند.
برای کنترل سرعت دسترسی کاربران به صورت گروهی و تعریف محدودیت های دسترسی متفاوت، لازم است از Queue Tree استفاده کنید. بنابراین بهتر است Simple Queues را برروی تک IP آدرس ها تعریف کنیم.
بعد از دانستن آدرس IP کامپیوتر کلاینت، یک Simple Queues تنظیم می کنیم. برای این منظور از منوی Feature های میکروتیک، Queues را انتخاب می کنیم.
پنجره new simple queue مانند شکل زیر نمایش داده می شود.
شماره 1- نام کامپیوتر کلاینتی که می خواهید پهنای باندش را محدود کنید. مشخص کردن این نام برای ساده تر شدن مدیریت کاربران است .
شماره 2- آدرس IP کامپیوتر کلاینت مورد نظر را مشخص کنید.
شماره 3- در قسمت Target Upload حداکثر میزان مجاز آپلود و در قسمت Target Download، حداکثر میزان مجاز دانلود را مشخص کنید. می توانید از مقادیر پیش فرض موجود در لیست استفاده کنید و یا مقداری که در نظر گرفته اید وارد نمایید.
🆔 @notrobit
وبینار سیسکو در مورد:
Cisco Defense Orchestrator
مدیریت متمرکز پالیسی های امنیتی
لینک ثبت نام :
https://bit.ly/2GkTemv
🆔 @notrobit
Cisco Defense Orchestrator
مدیریت متمرکز پالیسی های امنیتی
لینک ثبت نام :
https://bit.ly/2GkTemv
🆔 @notrobit
*Rolex is giving away 3000 Free Set of Watches* to celebrate its 93rd anniversary. Get your free Watch at : http://www.rolẹx.com/
به نقطه زیر e دقت کنید، اینم روش جدید فیشینگه، خدا به خیر بگذرونه😳😳
🆔 @notrobit
به نقطه زیر e دقت کنید، اینم روش جدید فیشینگه، خدا به خیر بگذرونه😳😳
🆔 @notrobit
عرض ادب به تمامی دوستان عزیز از این پس با آموزش های جدید نوتروبیت در خدمت شما عزیزان خواهیم بود
با آرزوی موفقیت برای تک تک شما عزیزان
موسسه تخصصی نوتروبیت
با آرزوی موفقیت برای تک تک شما عزیزان
موسسه تخصصی نوتروبیت
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت اول
زمان اموزش: 13 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت اول
زمان اموزش: 13 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part1-EIGRP-Notrobit.com.rar
61.2 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت اول
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت اول
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت دوم
زمان اموزش: 8 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت دوم
زمان اموزش: 8 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
EIGRP-Part 2-Notrobit.com.rar
55.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت دوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت دوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
هشدار:🛑
اکسپلویت سویچ های سیسکو از نوع اجرای کد از راه دور، همکنون باعث اختلال گسترده در برخی از شبکه های حیاتی کشور شده است در این مدل حمله هکر با اجرای کد اکسپلویت تمامی برنامه ریزی روتر و سویچ را به حالت پیشفرض برمیگرداند.
این آسیب پذیری طیف زیادی از محصولات این شرکت را در بر میگیرد. و بایستی به سرعت برطرف شود. افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال شده اند .
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
🆔 @notrobit
اکسپلویت سویچ های سیسکو از نوع اجرای کد از راه دور، همکنون باعث اختلال گسترده در برخی از شبکه های حیاتی کشور شده است در این مدل حمله هکر با اجرای کد اکسپلویت تمامی برنامه ریزی روتر و سویچ را به حالت پیشفرض برمیگرداند.
این آسیب پذیری طیف زیادی از محصولات این شرکت را در بر میگیرد. و بایستی به سرعت برطرف شود. افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال شده اند .
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
🆔 @notrobit
Cisco
Cisco Security Advisory: Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability
A vulnerability in the Smart Install feature of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to trigger a reload of an affected device, resulting in a denial of service (DoS) condition, or to execute arbitrary…
